




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、成人高等教育毕业(设计)论文 函授站点: 淄博蓝天 年级专业:14 级计算机科学与技术 层 次: 专 科 学 号: 201451262 姓 名: 唐铭楷 指导教师: 起止时间: 2016 年 10 月 1 日 10 月 15 日 题题 目:目:浅谈如何应对计算机网络攻击及计算机浅谈如何应对计算机网络攻击及计算机 网络在日常安全防范措施网络在日常安全防范措施 摘 要 中国公安部计算机管理监察司对计算机安全的定义是“计算机安全是指计算机 资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危 害” 。 计算机安全包含“计算机存储数据的安全” “ 计算机硬件安全”两大主要分类。 在
2、两大分类领域中计算机网络安全也成为不可小觑的一大问题。 在信息化飞速发展的今天,计算机技术和网络技术的高速发展,对整个社会的 发展起到了巨大的推动作用。尤其近年来,计算机网络在社会生活各方面的应用更 加广泛,已经成为人们生活中的重要组成部分,但同时也给我们带来许多挑战,一 些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度 的攻击和破坏。随着我们对网络信息资源的需求日益增强,随之而来的信息安全问 题也越加突出,病毒、黑客、网络犯罪等给网络的信息安全带来很大挑战。因此计 算机网络安全是一个十分重要且紧迫的任务。 计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共
3、享的资 源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。 参照中国公安部计算机管理监察司给出的计算机安全定义,认为计算机网络安全是 指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭 到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。 ” 相对于计算机数据安全、计算机硬件安全、计算机网络安全中,我将主要阐述 目前针对网络系统存在的安全性和可靠性问题,具备功能以及解决措施等方面提出 一些见解,以及计算机网络攻击和入侵的特点、方法以及其如何安全防范计算机信 息网络攻击手段,以使广大用户在计算机网络方面增强安全防范意识。 关键词关键
4、词:计算机信息安全、计算机网络安全、防范技术、 目目 录录 摘要 .i 目录 . 第一章第一章计算机网络安全的基本概念计算机网络安全的基本概念 .1 第一节网络安全的基本概念 .1 第二节网络安全的基本组成 .1 第三节网络安全的现状 .2 第四节 计算机网络、信息安全潜在威胁 .2 第五节 网络安全的重要性 .3 第二章第二章网络安全应具备的功能网络安全应具备的功能 .3 第三章计算机网络攻击的特点 .4 第四章第四章计算机网络中的安全缺陷及产生的原因计算机网络中的安全缺陷及产生的原因 .4 第五章第五章网络攻击和入侵的主要途径网络攻击和入侵的主要途径 .5 第六章第六章常见的网络攻击方式常
5、见的网络攻击方式 .6 第一节特洛伊木马 .6 第二节邮件炸弹 .7 第三节过载攻击 .7 第四节淹没攻击 .7 第七章第七章网络系统安全综合解决措施网络系统安全综合解决措施 .8 第一节物理安全 .8 第二节访问控制安全 .8 第三节数据传输安全 .8 第八章第八章如何提高计算机网络的可靠性如何提高计算机网络的可靠性 .10 第一节提高计算机网络的可靠性是势在必行的.10 第二节商业活动对计算机网络的需求.10 第三节数据传输安全 .11 第四节普通家庭用户对计算机网络的需求.11 第五节影响计算机网络的因素.11 第六节提高计算机网络可靠性的方法.12 结论.14 参考文献.15 致谢.1
6、6 第一章 计计算算机机网网络络安安全全的的基基本本概概念念 及及组组成成 第一节 网络安全的基本概念 网络安全的基本概念计算机网络安全是指。为数据处理系统建立和采取的技术 和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、 更改和泄漏 。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安 全的内容可理解为我们常说的信息安全,是指对信息的保密、完整和可用的保护, 而网络安全的含义是信息安全的引申,即网络安全是对网络信息保密、完整和可用 的保护。 在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信 息传输量的急剧增长,一些机构和部门在得益于网络
7、加快业务运作的同时,其上网 的数据也遭到了不同程度的攻击和破坏。 计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资 源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。 参照 iso 给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系 统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使 网络系统连续可靠性地正常运行,网络服务正常有序。 ” 第二节 网络安全的基本组成 1网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机 硬件、附属设备及网络传输线路的安装及配置等; 2软件安全:如保护网络系统不被非法侵
8、入,系统软件与应用软件不被非法复 制、篡改、不受病毒的侵害等; 3数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致 等 4网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术, 建立安全管理制度,开展安全审计,进行风险分析等内容。 第三节 计算机网络安全现状 网络安全现状计算机和网络技术具有的复杂和多样,使得计算机和网络安全成 为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种 类,而且许多攻击都是致命的。在 internet 网络上,因互联网本身没有时空和地域的 限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利 用
9、网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(back- doors)、dos(denia1 of services)和 snifer(网路监听)是大家熟悉的几种黑客攻击手段。 但这些攻击手段却都体现了它们惊人的威力,且有愈演愈烈之势。这几类攻击手段 的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协 议和操作系统层次,从 web 程序的控制程序到内核级 rootlets。黑客的攻击手法不 断升级翻新,向用户的信息安全防范能力不断发起挑战。 第四节 计算机网络、信息安全潜在威胁 对计算机信息构成不安全的因素很多,其中包括人为因素、自然的因素和偶发 的因素
10、。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜 入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件 设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算 机网络不安全因素主要表现在以下几个方面: 1保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 2完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保 持不被修改、不被破坏和丢失的特性。 3可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需 的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可 用性的攻击。 4可控性:对
11、信息的传播及内容具有控制能力。 5可审查性:出现的安全问题时提供依据与手段。 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络 安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐 私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商 除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对 网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续 性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信 息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面 的问题
12、,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻 击行为使得网络安全面临新的挑战。 第五节 网络安全的重要性 攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改 数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库 内容,摧毁网络节点,释放计算机病毒等等。无论是在局域网还是在广域网中,网 络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信 息的保密性、完整性和可用性。 第第二二章章网网络络安安全全应应具具备备的的功功能能 为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能: 1访问控制:通过对特定网段
13、、服务建立的访问控制体系,将绝大多数攻击阻 止在到达攻击目标之前。 2检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也 可使绝大多数攻击无效。 3攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大 多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等) 。 4加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。 5认证:良好的认证体系可防止攻击者假冒合法用户。 6备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数 据和系统服务。 7多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。 8设立安全监控中心:为信
14、息系统提供安全体系、监控、保护及紧急情况服务。 第三章第三章计算机网络攻击的特点计算机网络攻击的特点 计算机网络攻击具有下述特点: 1损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成 功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的 经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起 计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。 2威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害 部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。 3手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。
15、网络攻击者既可 以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂 而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好 的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。 因而犯罪不留痕迹,隐蔽性很强。 4以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破 坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物 理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对 计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。 第四章第四章计算机网络中的安全缺陷及产生的原因
16、计算机网络中的安全缺陷及产生的原因 网络安全缺陷产生的原因主要有以下几个: 1tcp/ip 的脆弱性。 internet(因特网)的基石是 tcp/ip 协议。但不幸的是 该协议对于网络的安全性考虑得并不多。并且,由于 tcp/ip 协议是公布于众的,如 果人们对 tcp/ip 很熟悉,就可以利用它的安全缺陷来实施网络攻击。 2网络结构的不安全性。internet(因特网)是一种网间网技术。它是由无数个 局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时, 通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用 一台处于用户的数据流传输路径上的主机,他就
17、可以劫持用户的数据包。 3易被窃听。由于 internet(因特网)上大多数数据流都没有加密,因此人们 利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。 4缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全 意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认 证,进行直接的 ppp 连接从而避开了防火墙的保护。 第五章第五章网络攻击和入侵的主要途径网络攻击和入侵的主要途径 网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非 法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权 的操作。网络入侵
18、的主要途径有:破译口令、ip 欺骗和 dns 欺骗。 口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合 法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必 须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得 普通用户帐号的方法很多,主要有以下几种情况: 1利用目标主机的 finger 功能:当用 finger 命令查询时,主机系统会将保存 的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的 x、500 服务:有些主机没有关闭 x、500 的目录查询服务,也给攻击者提供了获得 信息的一条简易途径;从电子邮件地址中
19、收集:有些用户电子邮件地址常会透露其 在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多 系统会使用一些习惯性的帐号,造成帐号的泄露。 2ip 欺骗:是指攻击者伪造别人的 ip 地址,让一台计算机假冒另一台计算机 以达到蒙混过关的目的。它只能对某些特定的运行 tcp/ip 的计算机进行入侵。ip 欺 骗利用了 tcp/ip 网络协议的脆弱性。在 tcp 的三次握手过程中,入侵者假冒被入 侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没 攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最 容易获得目标网络的信任关系,从而进行 i
20、p 欺骗。ip 欺骗是建立在对目标网络的信 任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。 由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。 3域名系统(dns):是一种用于 tcp/ip 应用程序的分布式数据库,它提供 主机名字和 ip 地址之间的转换信息。通常,网络用户通过 udp 协议和 dns 服务器 进行通信,而服务器在特定的 53 端口监听,并返回用户所需的相关信息。dns 协 议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加 以利用。当攻击者危害 dns 服务器并明确地更改主机名ip 地址映射表时,dns 欺
21、 骗就会发生。这些改变被写入 dns 服务器上的转换表。因而,当一个客户机请求查 询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的 ip 地址。因为网络上的主机都信任 dns 服务器,所以一个被破坏的 dns 服务器可以将 客户引导到非法的服务器,也可以欺骗服务器相信一个 ip 地址确实属于一个被信任客 户。 第六章第六章常见的网络攻击方式常见的网络攻击方式 第一节特洛伊木马 特洛伊木马(trojan horse) 特洛伊木马可理解为类似灰鸽子的软件,在电脑中潜 伏,以达到黑客目的。原指一希腊传说。在古希腊传说中,希腊联军围困特洛伊久 攻不下,于是假装撤退,留下一具巨
22、大的中空木马,特洛伊守军不知是计,把木马 运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊 沦陷。后人常用特洛伊木马这一典故,用来比喻在敌方营垒里埋下伏兵里应外合 的活动。现在有的病毒伪装成一个实用工具或者一个可爱的游戏甚至一个位图文件 等等,这会诱使用户将其安装在 pc 或者服务器上。这样的病毒也被称为“特洛伊 木马” ,简称“木马” 特洛伊木马程序技术是较为常见的,是黑客比较喜欢且常用的攻击手段。它通 过在你的电脑系统隐藏一个会在 windows 启动时运行的程序,采用服务器客户机 的运行方式,从而达到在上网时控制你电脑的目的。 特洛伊木马是夹带在执行正常功能的程序
23、中的一段额外操作代码。因为在特洛 伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行 时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马 程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马 具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自 己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极 大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻 击的计算机的控制权。 第二节邮件炸弹 电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同 一地址发送电子
24、邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用 户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。 此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。 第三节过载攻击 过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器 一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最 多的一种方法是进程攻击,它是通过大量地进行人为地增大 cpu 的工作量,耗费 cpu 的工作时间,使其它的用户一直处于等待状态。 第四节淹没攻击 正常情况下,tcp 连接建立要经历 3 次配对的过程,即客户机向主机发送 syn 请求信号;
25、目标主机收到请求信号后向客户机发送 syn/ack 消息;客户机收到 syn/ack 消息后再向主机发送 rst 信号并断开连接。tcp 的这三次配对过程为人 们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的 ip 地址,向被攻击主机发出 syn 请求信号,当被攻击主机收到 syn 请求信号后, 它向这台不存在 ip 地址的伪装主机发出 syn/消息。由于此时主机的 ip 不存在或当 时没有被使用所以无法向主机发送 rst,因此,造成被攻击的主机一直处于等待状 态,直至超时。如果攻击者不断地向被攻击的主机发送 syn 请求,被攻击主机就会 一直处于等待状态,从而无法响应
26、其他用户的请求。 第七章第七章网络系统安全综合解决措施网络系统安全综合解决措施 要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理 的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。 第一节物理安全 物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危 害。网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的 绝缘、接地和屏蔽工作做好。 第二节访问控制安全 访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络 的访问控制安全可以从以下几个方面考虑。 1口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,
27、系 统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。 2网络资源属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、 网络设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属 关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如 可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用 指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。 3网络安全监视。网络监视通称为“网管” ,它的作用主要是对整个网络的运 行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决 网络上的安全
28、问题,如定位网络故障点、捉住 ip 盗用者、控制网络访问范围等。 4和跟踪。网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等 方面的记录和分析。 第三节数据传输安全 传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据 传输安全可以采取如下措施: 1加密与数字签名。任何良好的安全系统必须包括加密!这已成为既定的事实。 数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过 加密算法和证实协议而实现。 2防火墙。防火墙(firewall)是 internet 上广泛应用的一种安全措施,它可以 设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监
29、测、限制、更 改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实 现网络的安全保护。 3user name/password 认证。该种认证方式是最常用的一种认证方式,用于操 作系统登录、telnet(远程登录) 、rlogin(远程登录)等,但此种认证方式过程不加 密,即 password 容易被监听和解密。 4使用摘要算法的认证。radius(远程拨号认证协议) 、ospf(开放路由协议) 、 snmp security protocol 等均使用共享的 security key(密钥) ,加上摘要算法 (md5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过
30、程中,由摘 要信息不能计算出共享的 security key,所以敏感信息不能在网络上传输。上主要采 用的摘要算法主要有 md5 和 sha-1。 5基于 pki 的认证。使用 pki(公开密钥体系)进行认证和加密。该种方法安 全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很 好地将安全性和高效性结合起来。这种认证方法目前应用在邮件、应用服务器访问、 客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重 的证书任务。 6虚拟专用网络(vpn)技术。vpn 技术主要提供在公网上的安全的双向通 讯,采用透明的加密方案以保证数据的完整性和保密性。 vpn
31、技术的工作原理:vpn 系统可使分布在不同地方的专用网络在不可信任的 网络上实现安全,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃 听。 第八章第八章如何提高计算机网络的可靠性如何提高计算机网络的可靠性 第一节提高计算机网络的可靠性是势在必行的 可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特 性。可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标。 网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性。 特别是近几年来,计算机网络不断发展,各行各业的主要业务都依赖于计算机 网络。网络的可靠性是尤为重要的,如何提高网络的可靠性,也是国家目
32、前关注度 和重视度比较高的问题。 下面,我将列举几个具有代表性的行业对计算机网络的依赖性。来阐述计算机 网络的可靠性也是计算机网络安全领域的核心问题。 第二节商业活动对计算机网络的需求 1对于企业内部通信及管理的需求 如今,计算机网络己经在企业中发挥了重要的作用。企业中的各个部门都可以 借助网络来互相联系与交流,部门之间可以通过 qq、msn、飞鸽传书、电子邮箱、 微信等来交换资料,甚至可以借助计算机网络来发布通知。 在经济全球化背景下,目前许多企业是合资企业,合资企业中的员工可能会在 不同的地区,而互联网则解决了由于地域之隔而无法及时通讯的问题。计算机网络 的这个作用也同样适用于全国,乃至全
33、球的连锁企业。 2对于企业业务方面的需求 计算机网络的普及,正好开拓了企业的销售渠道,例如网购。网络课程。具有 客户端的网络游戏等。另外还出现了一个新词:网络销售。可见,网络涉及人们生活 的方方面面,这也恰巧成为一些企业的商机。 3对于企业与客户方面的需求 企业的壮大离不开忠实客户的支持,而与这些数量庞大的客户群打交道,就必 须借助于计算机网络的帮助。网络可以帮助企业用户整理客户资料,并上传到云空 间备份。网络也允许企业与客户直接单线联系,这只要借助于客户端便可实现。 在这样的情况下,一旦网络被非法入侵或者网络瘫痪,都会对企业造成不可估 量的损失。 第三节教育事业对计算机网络的需求 计算机网络
34、走入校园己经是寻常事了,学校需要构建完整的校园网来保证整个 校园的正常秩序。在课堂上,教师可以借助于网络收集整理更多有趣有用的知识来 丰富讲课的内容,让学生更加容易地学到相关知识;在业余时间里,学生可以通过网 络,自己在互联网上学习自己感兴趣的东西,或者登录学校的资源网,下载有用的 知识与素材。 第四节普通家庭用户对计算机网络的需求 家庭网络相对于前者显得更为简单,普通用户只希望有稳定网速的网络可供自 己使用,有的人利用网络玩游戏、聊天、看电视剧等,也有的人利用网络炒股、做 生意。一旦网络受到侵袭,轻则无法上网,影响用户心情,重则会造成金钱的损失 与重要资料文件的丢失。 第五节影响计算机网络的
35、因素 1硬件设备 硬件设备是影响计算机网络可靠性的重要因素之一。二者的关系是,硬件设备 的防御能力越强,计算机网络的可靠性就越强。 2通信线缆 在综合布线时,使用的通信线缆会直接影响到网络的可靠性,如果选用屏蔽双 绞线或者光纤,不仅通讯的信号不会有太大的损耗,而且信号也不会被别人窃取, 而非屏蔽的双绞线在通信可靠性方面就会差很多。 3网络管理系统 网络管理系统也是影响计算机网络可靠性的因素之一。一个严密完整的计算机 网络管理系统具备防火墙等安全设备,可以有效维护网络的可靠性,而网络管理系 统的不完善,会导致网络的不安全。 4网络的拓扑结构 网络的拓扑结构是影响计算机网络可靠性的重要因素之一。一
36、般网络拓扑结构 有总线型。星型。环型。网状型。树型。混合型等。总线型是将所有通信设备连接 到一条总线上,这种拓扑结构最为简单,却也是最不可靠的,一旦总线上有一点无 法通信或受到攻击,那么整个总线上的通讯设备都会瘫痪。星型拓扑结构是以一点 为中心,向其他各个方向发散分布通讯设备的网络拓扑结构,其好处在于,除中心 点外的其他任何设备都互不干扰,互不妨碍,一旦中心点的服务器受到攻击,那么 整个网络就会陷入瘫痪。环型也是重要的网络拓扑结构之一,环型类似于总线型, 若一点受到攻击,其他点也会瘫痪,但如果此处采用双环型网络拓扑结构则会解决 这一问题。双环型网络拓扑结构是将两个环型结构,里外相连,其中一条线
37、是辅线, 属于冗余,平时正常工作时不通讯,一旦主环线上有一点断开,那么副环线便会与 有一点断开的主环线共同组成一个新的环型结构,并继续保持通信。相比而下,网 状型这种网络拓扑结构更具有可靠性,它继承了双环型的优点,并且更加灵活。树 型网络拓扑结构使用得并不太多,在此不作过多解释。 第六节提高计算机网络可靠性的方法 如今,网络己经渗透到人们生活的方方面面了,对于计算机网络可靠性和安全 性的问题己经无法回避。下面将讨论提高计算机网络可靠性的具体措施。 1网络通讯线缆的使用 计算机与其他通信设备之间得以连通,需要的便是通讯的线缆,所以通讯线缆 的质量也会影响计算机网络的可靠性和安全性。 为保证网络的
38、可靠性,可以选用屏蔽双绞线或者光纤作为通讯介质,这样需要 传递的信息会由模拟信号通过 ad 转换器转换成数字信号,在通讯线缆上传递,到 达目的端后,又会通过 da 转换器转换回模拟信号供计算机接收,这样便实现了计 算机之间的通讯。 2网络拓扑结构的优化 要实现计算机网络的可靠性,在建网之初就需要将链路冗余。负载均衡等问题 考虑进去。在大型网络构建中可以选用较为复杂也较为安全的网状型网络拓扑结构 作为网络拓扑设计的总体框架。在网络设计中,可以选用虚拟网关备份技术来防止 网络中心出现单点故障,将两台核心机组成 vrrp 热备份组,其中一台为主,另一 台为辅,实现一种链路冗余,达到双核心架构的效果。
39、 还可以在网络中按照具体要求划分 vlan,以实现路由冗余和负载均衡。在核 心交换机与路由器之间配置 ospf 协议.在二层汇聚与接入交换机,交换机自动进行 mstp 协议协商,保证二层交换网络的通畅,核心交换机配置 vrrp 组分担数据流 量。 在对网络的配置过程中,可以选用生成树协议,产生一条链路冗余,防止网络 中单点断裂造成整个网络的瘫痪。网络拓扑结构的优化是计算机网络可靠性的重要 指标,只有实现了这一层,网络的稳定性才能有所保障。 3使用多层网络结构 在组建网络时,可选用多层网络结构来保证计算机网络的可靠性。多层网络结 构,就是将不同的网络设备划分为多个层次,每个层次所负责实现的功能也不同。 计算机网络多层结构需要靠三层设备实现。组建完成的多层网络可以减少网络不安 全造成的损失,以此来达到增加可靠性的目的。 多层网络结构一般包含 3 层,即用户访问层。分布层。核心层多层网络结构也 是一种集路由器(或三层交换机)和集线器(或二层交换机)为一体的网络结构。接入层 是将底层的网络设备接入到整个网络中的入口,也是为整个网络提供带宽的入口。 接入层是整个网络结构中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- DB42-T 2282-2024 湖北省药品监管数据服务管理规范
- 会计实务工作手册及案例解析
- 完美版小学英语词汇默写训练册
- 新员工岗位胜任力培养方案设计
- 财务报表编制及分析岗位培训
- 中华文化经典阅读理解题解析(2019年版)
- 定制行业抖音运营咨询方案
- 电子元件进货检验流程与标准
- 学校教学楼大字施工方案
- 体能活动爬山活动方案策划
- 学术交流英语智慧树知到答案章节测试2023年哈尔滨工程大学
- 业务序列应知应会测试题5月份
- 2022年05月2022广东深圳市文化馆公开招聘专业技术岗位人员2人事业单位14笔试参考题库答案解析版
- 外科护理创伤病人的护理
- 唐宋八大家简介课件
- 犯罪概念及犯罪构成课件
- 人教版培智学校生活数学一年级上册认识1课件
- 正负图形课件
- 分包企业准入资格证
- 概念决策评审检查表
- 胸腔闭式引流术的护理PPT课件(PPT 27页)
评论
0/150
提交评论